Google corrige falha crítica no Gemini CLI que permite execução remota de comandos

O Google anunciou a correção de uma vulnerabilidade de gravidade máxima no pacote npm ‘@google/gemini-cli’ e no fluxo de trabalho ‘google-github-actions/run-gemini-cli’, que poderia permitir a execução de comandos arbitrários em sistemas host. Segundo a Novee Security, a falha permitia que um atacante externo não privilegiado forçasse o carregamento de conteúdo malicioso como configuração do Gemini, resultando em execução de comandos diretamente no sistema host, antes mesmo da inicialização do sandbox do agente. A vulnerabilidade, que não possui um identificador CVE, apresenta uma pontuação CVSS de 10.0 e afeta versões específicas do Gemini CLI. O Google destacou que o impacto é limitado a fluxos de trabalho que utilizam o Gemini CLI em modo headless, e recomenda que os usuários revisem suas configurações para garantir que apenas pastas confiáveis sejam utilizadas. Além disso, a empresa está implementando medidas para reforçar a lista de permissões de ferramentas quando o Gemini CLI é configurado para rodar em modo –yolo, evitando que entradas não confiáveis possam levar à execução remota de código. O artigo também menciona uma vulnerabilidade no Cursor, uma ferramenta de desenvolvimento, que poderia resultar em execução de código arbitrário devido a uma interação de recursos no Git.

Fonte: https://thehackernews.com/2026/04/google-fixes-cvss-10-gemini-cli-ci-rce.html

🚨
BR DEFENSE CENTER: SECURITY BRIEFING
30/04/2026 • Risco: CRITICO
VULNERABILIDADE

Google corrige falha crítica no Gemini CLI que permite execução remota de comandos

RESUMO EXECUTIVO
A vulnerabilidade no Gemini CLI representa um risco crítico para empresas que utilizam integração contínua, permitindo a execução remota de comandos. A correção exige que os usuários revisem suas configurações para evitar o uso de pastas não confiáveis, o que é crucial para a segurança dos dados e conformidade regulatória.

💼 IMPACTO DE NEGÓCIO

Financeiro
Possíveis perdas financeiras significativas devido a compromissos de segurança e interrupções operacionais.
Operacional
Execução remota de código em sistemas host através de configurações maliciosas.
Setores vulneráveis
['Tecnologia', 'Desenvolvimento de Software', 'Integração Contínua']

📊 INDICADORES CHAVE

CVSS score: 10.0 Indicador
Afeta versões do Gemini CLI anteriores a 0.39.1 Contexto BR
Impacto limitado a fluxos de trabalho em modo headless Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar se as versões do Gemini CLI e do fluxo de trabalho estão atualizadas.
2 Configurar pastas confiáveis para o uso do Gemini CLI em modo headless.
3 Monitorar continuamente os fluxos de trabalho para identificar qualquer comportamento anômalo.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a possibilidade de execução remota de código que pode comprometer a segurança de sistemas críticos.

⚖️ COMPLIANCE

Implicações para a conformidade com a LGPD e proteção de dados.
Status
mitigado
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).